Es posible que parte de la información de esta página (o toda) no se aplique a Cloud de Confiance de S3NS. Consulta Diferencias con Google Cloud para obtener más información.
En esta página, se brinda información sobre las métricas de registro y
supervisión de Cloud DNS, incluidas las
zonas privadas y
laszonas de reenvío.
Usa el registro de Cloud DNS
El registro de Cloud DNS realiza un seguimiento de las consultas que los servidores de nombres resuelven para tus
redes de nube privada virtual (VPC) de.
Las consultas registradas pueden provenir de instancias de máquina virtual (VM) de Compute Engine,
contenedores de Google Kubernetes Engine en la misma red de VPC,
zonas de intercambio de tráfico o
clientes locales que usan reenvío de DNS
de entrada.
Las zonas del DNS privado, las zonas de DNS de reenvío, los servidores de nombres alternativos,
las zonas del DNS internas o externas deCloud de Confiance pueden resolver
las consultas.
Los registros pertenecen al proyecto que posee la red de que
llevó la solicitud. En el caso de la VPC compartida,
los registros pertenecen al proyecto host porque
es el propietario de la red.
Inhabilita y habilita el registro para zonas administradas privadas
Usa las políticas de DNS para habilitar o inhabilitar el registro en tus redes. Cuando habilitas el
registro de consultas, se registra cada consulta de DNS en una zona
administrada privada de Cloud DNS.
Para habilitar el registro de una red que no tiene una política de DNS, ejecuta el
comando dns policies create.
Respuesta de DNS en formato de presentación, RFC 1035 5.1, truncados a 260 bytes
No
sourceIP
Cadena/Origen
IP que originó la consulta
No
sourceNetwork
Cadena/Origen
Red desde la que la consulta llegó al sistema
No
source_type
Cadena
Fuente de la consulta: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
No
target_name
Cadena
El nombre del destino, por ejemplo, el nombre de la zona, de la política,
de la zona interna y del dominio externo
Sí
target_type
Cadena
Tipo de destino que resuelve la consulta de DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Sí
unHealthyIps
Cadena
Conjunto de direcciones IP en el ResourceRecordSet que se sabe que son UNHEALTHY para
Cloud DNS en el momento de la consulta
No
vmInstanceId
Número/Origen
ID de la instancia de VM de Compute Engine, aplicable solo a las consultas
iniciadas por las VMs de Compute Engine
No
vmInstanceName
Cadena/Origen
Nombre de la instancia de VM de Compute Engine, aplicable solo a las consultas
iniciadas por las VMs de Compute Engine
No
vmProjectId
Cadena/Origen
ID del proyecto deCloud de Confiance de la red desde la que se envió la consulta, aplicable solo a las consultas
iniciadas por las VMs de Compute Engine
No
vmZoneName
Cadena/Origen
Nombre de la zona de la VM desde la que se envió la consulta, solo aplicable para
las consultas iniciadas por las VMs de Compute Engine
No
Precios
Todos los registros de Cloud DNS se escriben en Cloud Logging. Este servicio no
se cobra por separado desde Cloud DNS. Sin embargo, se
pueden generar costos de almacenamiento adicional según el tamaño de los registros que
se escriben y almacenan.
Con fines de cálculo, Cloud DNS escribe aproximadamente 5 MB de datos de registro
para procesar 10,000 consultas de DNS.
En Cloud DNS, se exportan métricas de supervisión a
Cloud Monitoring.
Puedes supervisar la tasa de consultas y respuestas de DNS que apuntan a zonas privadas,
zonas de reenvío, políticas de reenvío, zonas
internas de Cloud de Confiance y de Internet. Monitoring está disponible en la
página Monitoring de la consola de Cloud de Confiance
y en la
API de Cloud Monitoring.
El DNS privado exporta la métrica delta dns.googleapis.com/query/response_count que
contiene la etiqueta response_code para contar la cantidad de consultas por
código de respuesta.
La etiqueta response_code es de tipo string, con los siguientes valores posibles de
NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP y UNKNOWN.
Para ver las definiciones de estos códigos, consulta
RCODE de DNS de IANA.
La métrica se exporta como un recurso de tipo dns_query y utiliza los
campos aplicables
del formato de registro.
Supervisa la propagación de DNS
Cuando usas Google Cloud CLI o la API de REST para realizar cambios, inicialmente, los cambios se
marcan como pendientes hasta que se complete la operación. Puedes
usar la gcloud CLI o la API de REST para verificar el estado de los cambios
o incluso obtener un historial de cambios.
Una operación se completa (estado: done) cuando Cloud DNS
actualizó correctamente el sistema que controla los servidores. Es posible que
haya retrasos antes de que se actualicen todos los servidores de nombres.
Crea una ficha con los cambios para una zona administrada
Reemplaza ZONE por el nombre de la zona administrada cuyos
conjuntos de registros quieres administrar.
Verifica la propagación de DNS
Para supervisar y verificar que el servidor de nombres DNS haya captado los cambios, puedes
usar los comandos watch y dig. En el siguiente ejemplo, se muestra cómo
buscar tu servidor de nombres y verificar cuándo uno de los servidores de nombres de tu zona
administrada captó un cambio en un registro MX.
Reemplaza ZONE_NAME por el nombre de tu zona de
Cloud DNS.
Para comprobar si los registros aún están disponibles en tu servidor de nombres autoritativo,
ejecuta el siguiente comando dig:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Reemplaza ZONE_NAME_SERVER por alguno de los servidores de nombres de
la zona administrada:
El comando watch ejecuta dig cada 2 segundos de forma predeterminada. Puedes usar este comando para determinar cuándo se recopilará tu cambio mediante el servidor de nombres autorizado, lo que debería suceder dentro de un plazo de 120 segundos. Una vez que se haya recibido el cambio en tu servidor de nombres autorizado, se puede comenzar a recopilar el nuevo registro en los agentes de resolución de DNS.
En los agentes en los que ya se dispone del registro anterior almacenado
en caché, se espera a que caduque el valor de TTL anterior del registro.
Para ejecutar dig en el servidor de nombres de tu sistema, puedes quitar @<address>
del comando dig. Si quieres supervisar la propagación a otros servidores de
nombres, puedes cambiar address para que apunte hacia otros servidores de nombres.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-11-12 (UTC)"],[],[]]